HW攻擊思路分享
信息收集->獲取權限->橫向移動
信息收集:
組織架構、IT資產、代碼泄露、歷史漏洞、文檔信息泄露、郵箱信息泄露、供應商信息
組織架構:子公司
IT資產:域名、IP地址、ip端、開放端口、運行服務、web中間件信息、web應用
互聯網信息泄露:代碼泄露、歷史漏洞、文檔信息泄露、郵箱信息泄露
獲取權限:
owasp TOP10、通用漏洞、歷史漏洞、供應鏈攻擊、文檔信息泄露、代碼審計->0day
通用漏洞:
中間件漏洞:weblogic、websphere、jboss、jboss、tomcat、jetty、
cms系統:wordpress、drupal、joomla、phpcms、dicuz、dedecms
開發框架:structs2、thinkphp、spring、shiro、fastjson
進入內網:
目標可以連通外網:反向隧道(FRP、ew)
目標服務器不能連通外網:正向http(reg,reduh,其他)
客戶直接訪問目標:正向隧道(vpn、socket5)
橫向移動:
信息收集、確定目標、獲取權限
信息收集:網絡鏈接、進程列表、命令執行歷史、數據庫信息、當前用戶信息、管理員登陸信息、總結密碼規律、補丁更新頻率
確定目標:郵件服務器權限、OA系統權限、代碼管理服務器權限、集中運維管理平台權限、統一認證系統權限、域控。
how:常規漏洞、弱口令、口令復用、商業系統 代碼審計->0day、文檔信息泄露
企業內網滲透:
網絡滲透:
信息泄露:敏感信息(git、百度文庫、網盤、qq群、公眾號)
案例:VPN/堡壘機賬號泄露、teamviewer、網絡設備默認口令
web應用入侵:owasp、框架漏洞、cms漏洞、0day
攻擊途徑:門戶、oa、郵箱、H5、app、邊緣資產
案例:遠程命令執行、任意文件上傳、sql注入get
端口入侵:弱口令、未授權、反序列化
攻擊途徑:22、3306、8080
攻擊案例:ssh/RDP爆破、redis未授權
魚叉釣魚攻擊:誘導受害者點擊鏈接輸入敏感信息,打開感染木馬
攻擊途徑:短信、郵件、二維碼、qq/微信
案例:網頁釣魚、office文檔、可執行文件、PDF、zip
水坑攻擊:管理員經常登錄的網站植入木馬
攻擊途徑:網站存在漏洞,瀏覽器或其他程序存在漏洞
攻擊案例:FLASH水坑攻擊
供應鏈攻擊:軟/硬件產品的生命周期中植入惡意代碼
攻擊案例:Xshell、PHPstudy后門、惡意容器鏡像
社會工程學攻擊:Google hacking、社工庫
近源滲透
WiFi攻擊:wifi破解,WiFi釣魚、WiFi偽造、WiFi劫持
攻擊案例:無人機WiFi破解、WiFi熱點偽造、中間人攻擊、偽造認證界面
門禁破解:RFID Hacking、復制門禁卡
攻擊案例:破解門禁系統
暴露的有線網口:直接插網線
攻擊案例:保安室、地下室、倉庫
BadUSB:插入U盤自動執行攻擊
攻擊案例:撿u盤、送u盤、進入內如插u盤
智能設備:攝像頭、網絡打印機、只能電視、掃地機器
社工:偽造身份、美人計
攻擊案例:假裝面試、送水、外賣、快遞